21.01.2014 Views

M. Chawki, Essai sur la notion de cybercriminalité, juillet 2006 - IE·EI

M. Chawki, Essai sur la notion de cybercriminalité, juillet 2006 - IE·EI

M. Chawki, Essai sur la notion de cybercriminalité, juillet 2006 - IE·EI

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

M. <strong>Chawki</strong>, <strong>Essai</strong> <strong>sur</strong> <strong>la</strong> <strong>notion</strong> <strong>de</strong> <strong>cybercriminalité</strong>, IEHEI, <strong>juillet</strong> <strong>2006</strong><br />

__________________________________________________<br />

individu avait utilisé <strong>de</strong>s numéros d’une carte appartenant à autrui afin d’ obtenir <strong>de</strong>s<br />

services <strong>de</strong> télécommunication, comme un fait qui tombe sous l’accès illicite aux<br />

systèmes 95 . De même, se rend coupable d’accès frauduleux à un S.T.A.D., ainsi que<br />

d’introduction frauduleuse <strong>de</strong> données dans ce même système, celui qui met en œuvre<br />

un programme « sniffer » 96 à l’intérieur d’un serveur connecté au réseau Internet 97 .<br />

De même, il était reproché à quatre étudiants <strong>de</strong> s’être introduits frauduleusement<br />

<strong>sur</strong> le serveur <strong>de</strong> leur université et d’avoir créé et diffusé <strong>de</strong>s logiciels malveil<strong>la</strong>nts 98 .<br />

Dès lors que l’intrusion <strong>sur</strong> le serveur n’a pas été faite sous <strong>la</strong> <strong>sur</strong>veil<strong>la</strong>nce d’un<br />

enseignant mais en vio<strong>la</strong>tion <strong>de</strong> <strong>la</strong> charte informatique signée par les étudiants, l’accès<br />

frauduleux a été caractérisé. Une amen<strong>de</strong> avec <strong>sur</strong>sis a été prononcée. En revanche, pour<br />

les poursuites contre les logiciels malveil<strong>la</strong>nts, le man<strong>de</strong>ment <strong>de</strong> citation au visa du<br />

nouvel article 323-3-1 du co<strong>de</strong> pénal a été annulé : les faits reprochés n’étaient pas<br />

précisés dans <strong>la</strong> citation 99 .<br />

3. Le domaine <strong>de</strong> <strong>la</strong> <strong>cybercriminalité</strong><br />

11. L’adjonction <strong>de</strong> préfixe « cyber » qui a tendance à apparaître <strong>de</strong> manière excessive à<br />

chaque utilisation d’un concept c<strong>la</strong>ssique à l’Internet, à <strong>la</strong> « criminalité », permet <strong>de</strong><br />

retenir <strong>de</strong>ux sortes <strong>de</strong> re<strong>la</strong>tions entre <strong>la</strong> criminalité et les réseaux <strong>de</strong><br />

télécommunications 100 . Dans un premier temps, <strong>la</strong> criminalité peut être en re<strong>la</strong>tion<br />

directe avec un réseau <strong>de</strong> télécommunication, c’est-à-dire que <strong>la</strong> loi incrimine<br />

directement un acte qui, si le réseau <strong>de</strong> télécommunication n’existait pas, l’acte ne<br />

pourrait pas être réalisé. On pense en l’espèce au piratage <strong>de</strong>s réseaux téléphoniques<br />

pour effectuer <strong>de</strong>s appels téléphoniques gratuits 101 .<br />

95 TGI Paris - 12 ème Chambre [26 juin 1995], (L.P.A), [1 mars 1996] p. 4 n° 27 note Alvarez.<br />

96 Le « sniffing » consiste à introduire, au niveau d’un serveur par lequel transitent <strong>de</strong> nombreuses données, un<br />

programme informatique spécifique, qualifié <strong>de</strong> renifleur qui a pour fonction <strong>de</strong> capturer <strong>de</strong>s données.<br />

L’introduction d’un tel programme suppose donc, préa<strong>la</strong>blement, d’acce<strong>de</strong>r frauduleusement à un système <strong>de</strong><br />

traitement automatisé <strong>de</strong> données, ainsi que d’y introduire <strong>de</strong> nouveau éléments logiques, ce qui constitue les<br />

délits réprimés par les articles 323-1, al. 1 et 323-3 du Co<strong>de</strong> pénal.<br />

97 TGI Paris 1 e ch. 16 décembre 1997 in A. BENSOUSSAN et Y. BREBAN : Les Arrêts Tendances <strong>de</strong> l’Internet<br />

(Paris, Hermès), [2000], p. 45.<br />

98 TGI Vannes, ch. correctionnelle, 13 <strong>juillet</strong> 2005, Min. public et Université <strong>de</strong> Bretagne Sud c. divers étudiants,<br />

jugement 1148, 2005. Disponible <strong>sur</strong> <br />

(consulté le 03/03/<strong>2006</strong>).<br />

99 Ibid.<br />

100 Voir Office L.F. Quebec, disponible <strong>sur</strong> : (consulté<br />

le 12/01/<strong>2006</strong>).<br />

101 A. BENSOUSSAN : Les Télécoms et le Droit (Paris, Hermes), [1996] pp. 447-483.<br />

© M. <strong>Chawki</strong> – Ce document provient du site iehei.org 22

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!